掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
其他
>
International Conference on the Theory and Application of Cryptology and Information Security
International Conference on the Theory and Application of Cryptology and Information Security
召开年:
召开地:
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
共
1043
条结果
1.
Improved Security Proofs in Lattice-Based Cryptography: Using the Renyi Divergence Rather Than the Statistical Distance
机译:
改进了基于格子的密码学中的安全性证明:使用仁义发散而不是统计距离
作者:
Shi Bai
;
Adeline Langlois
;
Tancrede Lepoint
;
Damien Stehle
;
Ron Steinfeld
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
2.
A Unified Metric for Quantifying Information Leakage of Cryptographic Devices Under Power Analysis Attacks
机译:
在功率分析攻击下量化加密设备信息泄露的统一度量
作者:
Liwei Zhang
;
A. Adam Ding
;
Yunsi Fei
;
Pei Luo
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Information leakage amount;
Side-channel security;
Power analysis attack;
3.
New Realizations of Somewhere Statistically Binding Hashing and Positional Accumulators
机译:
某些统计绑定散列和位置蓄能器的新实现
作者:
Tatsuaki Okamoto
;
Krzysztof Pietrzak
;
Brent Waters
;
Daniel Wichs
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
4.
Solving Linear Equations Modulo Unknown Divisors: Revisited
机译:
解决线性方程模数未知除数:重新审视
作者:
Yao Lu
;
Rui Zhang
;
Liqiang Peng
;
Dongdai Lin
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Lattice-based analysis;
Linear modular equations;
RSA;
5.
Security of Full-State Keyed Sponge and Duplex: Applications to Authenticated Encryption
机译:
全态键控海绵的安全性和Duplex:用于经过身份验证加密的应用程序
作者:
Bart Mennink
;
Reza Reyhanitabar
;
Damian Vizar
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Sponge construction;
Duplex construction;
Full-state absorption;
Authenticated encryption;
Associated data;
6.
How Secure is AES Under Leakage
机译:
泄漏下的AES有多安全
作者:
Andrey Bogdanov
;
Takanori Isobe
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Grey-box;
Side-channel attacks;
Leakage;
AES;
Bitwise multiset attacks;
Differential bias attacks;
Malware;
Mass surveillance;
7.
Function-Hiding Inner Product Encryption
机译:
功能隐藏内部产品加密
作者:
Allison Bishop
;
Abhishek Jain
;
Lucas Kowalczyk
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
8.
Multi-input Functional Encryption for Unbounded Arity Functions
机译:
无界限函数的多输入功能加密
作者:
Saikrishna Badrinarayanan
;
Divya Gupta
;
Abhishek Jain
;
Amit Sahai
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
9.
Riding on Asymmetry: Efficient ABE for Branching Programs
机译:
骑行不对称:高效ABE用于分支计划
作者:
Sergey Gorbunov
;
Dhinakaran Vinayagamurthy
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
10.
Design Principles for HFEv- Based Multivariate Signature Schemes
机译:
基于HFEV的多变量签名方案的设计原理
作者:
Albrecht Petzoldt
;
Ming-Shing Chen
;
Bo-Yin Yang
;
Chengdong Tao
;
Jintai Ding
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Multivariate cryptography;
Digital signatures;
HFEv-;
Design principles;
Security;
Performance;
11.
Garbling Scheme for Formulas with Constant Size of Garbled Gates
机译:
用于凸起盖茨恒定大小的公式的衣物方案
作者:
Carmen Kempka
;
Ryo Kikuchi
;
Susumu Kiyoshima
;
Koutarou Suzuki
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Garbled circuits;
Constant size of garbled gates;
Correlation robustness;
PRIV-security;
12.
A Synthetic Indifferentiability Analysis of Interleaved Double-Key Even-Mansour Ciphers
机译:
交错双关键偶数曼舍尔密码的合成耗材分析
作者:
Chun Guo
;
Dongdai Lin
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Blockcipher;
Ideal cipher;
Indifferentiability;
Key-alternating cipher;
Even-mansour cipher;
Correlation intractability;
13.
Limits of Extractability Assumptions with Distributional Auxiliary Input
机译:
分布辅助输入的可提取性假设的限制
作者:
Elette Boyle
;
Rafael Pass
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
14.
On Black-Box Complexity of Universally Composable Security in the CRS Model
机译:
关于CRS模型普遍可协调安全的黑匣子复杂性
作者:
Carmit Hazay
;
Muthuramakrishnan Venkitasubramaniam
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
UC secure computation;
Black-box constructions;
Oblivious transfer;
UC commitments;
15.
Public Verifiability in the Covert Model (Almost) for Free
机译:
免费的封面模型(几乎)的公共验证
作者:
Vladimir Kolesnikov
;
Alex J. Malozemoff
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Secure computation;
Publicly verifiable covert security;
16.
Multilinear and Aggregate Pseudorandom Functions: New Constructions and Improved Security
机译:
多线性和聚合伪随机函数:新的结构和改进的安全性
作者:
Michel Abdalla
;
Fabrice Benhamouda
;
Alain Passelegue
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Pseudorandom functions;
Multilinear PRFs;
Aggregate PRFs;
17.
Key-Recovery Attacks on ASASA
机译:
asasa的键恢复攻击
作者:
Brice Minaud
;
Patrick Derbez
;
Pierre-Alain Fouque
;
Pierre Karpman
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
ASASA;
Algebraic cryptanalysis;
Multivariate cryptography;
LPN;
18.
Selective Opening Security for Receivers
机译:
选择性打开接收器的安全性
作者:
Carmit Hazay
;
Arpita Patra
;
Bogdan Warinschi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Selective opening attacks;
Encryption schemes;
Non-committing encryption;
19.
Pure Differential Privacy for Rectangle Queries via Private Partitions
机译:
通过私有分区的矩形查询纯粹的差异隐私
作者:
Cynthia Dwork
;
Moni Naor
;
Omer Reingold
;
Guy N. Rothblum
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
20.
Implementing Candidate Graded Encoding Schemes from Ideal Lattices
机译:
实施来自理想格子的候选分级编码方案
作者:
Martin R. Albrecht
;
Catalin Cocis
;
Fabien Laguillaumie
;
Adeline Langlois
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Algorithms;
Implementation;
Lattice-based cryptography;
Cryptographic multilinear maps;
21.
New Circular Security Counterexamples from Decision Linear and Learning with Errors
机译:
来自决策线性和学习的新循环安全监控器
作者:
Allison Bishop
;
Susan Hohenberger
;
Brent Waters
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
22.
Midori: A Block Cipher for Low Energy
机译:
MIDORI:低能量的块密码
作者:
Subhadeep Banik
;
Andrey Bogdanov
;
Takanori Isobe
;
Kyoji Shibutani
;
Harunaga Hiwatari
;
Toru Akishita
;
Francesco Regazzoni
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Lightweight block cipher;
Low energy circuits;
23.
Dual-System Simulation-Soundness with Applications to UC-PAKE and More
机译:
双系统仿真 - 具有UC-PANT的应用和更多的应用
作者:
Charanjit S. Jutla
;
Arnab Roy
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
NIZK Bilinear pairings;
UC-PAKE;
Keyed-homomorphic encryption;
SXDH;
24.
Counting Keys in Parallel After a Side Channel Attack
机译:
在侧频攻击后并行计数键
作者:
Daniel P. Martin
;
Jonathan F. OConnell
;
Elisabeth Oswald
;
Martijn Stam
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Key enumeration;
Key rank;
Side channels;
25.
Multi-party Key Exchange for Unbounded Parties from Indistinguishability Obfuscation
机译:
来自无法区分的混淆无限各方的多方密钥交换
作者:
Dakshita Khurana
;
Vanishree Rao
;
Amit Sahai
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
26.
Property Preserving Symmetric Encryption Revisited
机译:
重新预订保留对称加密的财产
作者:
Sanjit Chatterjee
;
M. Prem Laxman Das
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Bilinear pairings;
Property preserving encryption;
Predicate private encryption;
Symmetric key;
27.
Beyond-Birthday-Bound Security for Tweakable Even-Mansour Ciphers with Linear Tweak and Key Mixing
机译:
Beyond-Bights-Bights-Bound Security,可用于带线性调整和钥匙混合的可调均匀曼舍尔密码
作者:
Benoit Cogliati
;
Yannick Seurin
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Tweakable block cipher;
Iterated Even-Mansour cipher;
Key-alternating cipher;
Beyond-birthday-bound security;
28.
Reverse-Engineering of the Cryptanalytic Attack Used in the Flame Super-Malware
机译:
火焰超恶意软件中使用的密码攻击的逆向工程
作者:
Max Fillinger
;
Marc Stevens
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
MD5;
Hash function;
Cryptanalysis;
Reverse engineering;
Signature forgery;
29.
Type 2 Structure-Preserving Signature Schemes Revisited
机译:
Replated 2型结构保留签名计划
作者:
Sanjit Chatterjee
;
Alfred Menezes
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
30.
Three-Party ORAM for Secure Computation
机译:
三方欧洲人用于安全计算
作者:
Sky Faber
;
Stanislaw Jarecki
;
Sotirios Kentros
;
Boyang Wei
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Oblivious RAM;
Secure computation;
Private information retrieval;
31.
Tradeoff Cryptanalysis of Memory-Hard Functions
机译:
记忆力功能的权衡密码分析
作者:
Alex Biryukov
;
Dmitry Khovratovich
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Password hashing;
Memory-hard;
Catena;
Tradeoff;
Cryptocurrency;
Proof-of-work;
32.
Oblivious Network RAM and Leveraging Parallelism to Achieve Obliviousness
机译:
令人沮丧的网络RAM和利用并行性以实现忘记
作者:
Dana Dachman-Soled
;
Chang Liu
;
Charalampos Papamanthou
;
Elaine Shi
;
Uzi Vishkin
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
33.
Analysis of SHA-512/224 and SHA-512/256
机译:
SHA-512/224和SHA-512/256分析
作者:
Christoph Dobraunig
;
Maria Eichlseder
;
Florian Mendel
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Hash functions;
Cryptanalysis;
Collisions;
Free-start collisions;
SHA-512/224;
SHA-512/256;
SHA-512;
SHA-2;
34.
Adaptively Secure Puncturable Pseudorandom Functions in the Standard Model
机译:
在标准模型中自适应地固定的铜伪装伪音功能
作者:
Susan Hohenberger
;
Venkata Koppula
;
Brent Waters
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
35.
Compactly Hiding Linear Spans Tightly Secure Constant-Size Simulation-Sound QA-NIZK Proofs and Applications
机译:
紧凑的隐藏线性跨度紧密固定恒定尺寸仿真 - 声音QA-NizK证明和应用
作者:
Benoit Libert
;
Thomas Peters
;
Marc Joye
;
Moti Yung
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Security tightness;
Constant-size QA-NIZK proofs;
Simulation soundness;
CCA2 security;
36.
Another Tradeoff Attack on Sprout-Like Stream Ciphers
机译:
另一个关于豆芽溪流密码的权力攻击
作者:
Bin Zhang
;
Xinxin Gong
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Cryptanalysis;
Stream ciphers;
Sprout;
Tradeoff;
37.
On the Optimality of Non-Linear Computations of Length-Preserving Encryption Schemes
机译:
关于长度保存加密方案的非线性计算的最优性
作者:
Mridul Nandi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
XLS;
CMC;
Luby-Rackoff;
PRP;
SPRP;
Blockcipher;
38.
Generic Security of NMAC and HMAC with Input Whitening
机译:
NMAC和HMAC的通用安全性输入美白
作者:
Peter Gazi
;
Krzysztof Pietrzak
;
Stefano Tessaro
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Message authentication codes;
HMAC;
Generic attacks;
Provable security;
39.
A Framework for Identity-Based Encryption with Almost Tight Security
机译:
基于身份的加密框架,安全性几乎是安全
作者:
Nuttapong Attrapadung
;
Goichiro Hanaoka
;
Shota Yamada
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Tight security reduction;
Identity-based encryption;
Multi-challenge security;
Chosen ciphertext security;
40.
ASCA, SASCA and DPA with Enumeration: Which One Beats the Other and When?
机译:
ASCA,SASCA和DPA枚举:哪一个击败另一个,何时?
作者:
Vincent Grosso
;
Francois-Xavier Standaert
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
41.
On the Impact of Known-Key Attacks on Hash Functions
机译:
关于已知关键攻击对哈希函数的影响
作者:
Bart Mennink
;
Bart Preneel
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Hash functions;
Known-key security;
Knudsen-Rijmen;
PGV;
Grostl;
Shrimpton-Stam;
Collision resistance;
Preimage resistance;
42.
Secure Computation from Millionaire
机译:
从百万富翁的安全计算
作者:
Abhi Shelat
;
Muthuramakrishnan Venkitasubramaniam
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Secure computation;
Semi-honest;
Covert security;
Greedy algorithms;
43.
Efficient Fully Structure-Preserving Signatures for Large Messages
机译:
用于大型消息的高效完全结构保留签名
作者:
Jens Groth
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Digital signatures;
Pairing-based cryptography;
Full structure-preservation;
44.
A Provably Secure Group Signature Scheme from Code-Based Assumptions
机译:
从基于代码的假设的可证实安全组签名方案
作者:
Martianus Frederic Ezerman
;
Hyung Tae Lee
;
San Ling
;
Khoa Nguyen
;
Huaxiong Wang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
45.
Collision Attacks Against CAESAR Candidates: Forgery and Key-Recovery Against AEZ and Marble
机译:
对凯撒候选人的碰撞攻击:对AEZ和大理石的伪造与钥匙恢复
作者:
Thomas Fuhr
;
Gaetan Leurent
;
Valentin Suder
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
CAESAR competition;
Authenticated encryption;
Crypt-analysis;
Marble;
AEZ;
PMAC;
Forgery;
Key-recovery;
46.
Multiple Discrete Logarithm Problems with Auxiliary Inputs
机译:
辅助输入的多个离散对数问题
作者:
Taechan Kim
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Discrete logarithm problem;
Multiple discrete logarithm;
Birthday problem;
Cryptanalysis;
47.
Computing Individual Discrete Logarithms Faster in GF(p~n) with the NFS-DL Algorithm
机译:
使用NFS-DL算法计算单个离散对数速度(p〜n)的速度
作者:
Aurore Guillevic
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Discrete logarithm;
Finite field;
Number field sieve;
Individual logarithm;
48.
QA-NIZK Arguments in Asymmetric Groups: New Tools and New Constructions
机译:
非对称组中的QA-nizk参数:新工具和新建建设
作者:
Alonso Gonzalez
;
Alejandro Hevia
;
Carla Rafols
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
49.
FourQ: Four-Dimensional Decompositions on a Q-curve over the Mersenne Prime
机译:
FourQ:在Mersenne Prime上的Q曲线上的四维分解
作者:
Craig Costello
;
Patrick Longa
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
50.
A Unified Approach to MPC with Preprocessing Using OT
机译:
使用OT预处理的MPC统一方法
作者:
Tore Kasper Frederiksen
;
Marcel Keller
;
Emmanuela Orsini
;
Peter Scholl
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
MPC;
SPDZ;
TinyOT;
MiniMAC;
Preprocessing;
OT extension;
51.
The Tower Number Field Sieve
机译:
塔楼田间筛
作者:
Razvan Barbulescu
;
Pierrick Gaudry
;
Thorsten Kleinjung
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Discrete logarithm;
Number field sieve;
Pairings;
52.
Heuristic Tool for Linear Cryptanalysis with Applications to CAESAR Candidates
机译:
用于凯撒候选的应用程序的线性密码分析的启发式工具
作者:
Christoph Dobraunig
;
Maria Eichlseder
;
Florian Mendel
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Linear cryptanalysis;
Authenticated encryption;
Automated tools;
Guess-and-determine;
CAESAR competition;
53.
Card-Based Cryptographic Protocols Using a Minimal Number of Cards
机译:
基于卡的加密协议使用最少数量的卡片
作者:
Alexander Koch
;
Stefan Walzer
;
Kevin Hartel
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Card-based protocols;
Committed format;
Boolean AND;
Secure computation;
Cryptography without computers;
54.
Optimally Secure Block Ciphers from Ideal Primitives
机译:
来自理想基元的最佳安全块密码
作者:
Stefano Tessaro
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Block-cipher theory;
Related-key security;
55.
Refinements of the k-tree Algorithm for the Generalized Birthday Problem
机译:
广义生日问题的K树算法改进
作者:
Ivica Nikolic
;
Yu Sasaki
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Generalized birthday problem;
K-list problem;
K-tree algorithm;
Time-memory tradeoff;
56.
Composable and Modular Anonymous Credentials: Definitions and Practical Constructions
机译:
可组合和模块化的匿名凭据:定义和实用结构
作者:
Jan Camenisch
;
Maria Dubovitskaya
;
Kristiyan Haralambiev
;
Markulf Kohlweiss
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Structure preserving signatures;
Vector commitments;
Anonymous credentials;
Universal composability;
Groth-Sahai proofs;
57.
Optimized Interpolation Attacks on LowMC
机译:
优化的LowMC插值攻击
作者:
Itai Dinur
;
Yunwen Liu
;
Willi Meier
;
Qingju Wang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Block cipher;
LowMC;
High-order differential cryptanalysis;
Interpolation attack;
58.
Secret Sharing and Statistical Zero Knowledge
机译:
秘密共享和统计零知识
作者:
Vinod Vaikuntanathan
;
Prashant Nalini Vasudevan
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
Statistical zero knowledge;
Secret sharing;
59.
How to Sequentialize Independent Parallel Attacks? Biased Distributions Have a Phase Transition
机译:
如何顺序化独立并行攻击?偏置分布具有相变
作者:
Sonia Bogos
;
Serge Vaudenay
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
60.
An Inverse-Free Single-Keyed Tweakable Enciphering Scheme
机译:
无逆一度的单键式可调调节方案
作者:
Ritam Bhaumik
;
Mridul Nandi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2015年
关键词:
(Tweakable strong) pseudorandom permutation;
Coefficient H Technique;
Encipher;
CMC;
Fiestel cipher;
61.
Secret-Sharing for NP
机译:
秘密共享NP
作者:
Ilan Komargodski
;
Moni Naor
;
Eylon Yogev
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
62.
Square Span Programs with Applications to Succinct NIZK Arguments
机译:
方形跨度程序,具有简要的nizk参数的应用程序
作者:
George Danezis
;
Cedric Fournet
;
Jens Groth
;
Markulf Kohlweiss
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Square span program;
Quadratic span program;
SNARKs;
Non-interactive zero-knowledge arguments of knowledge;
63.
Kummer Strikes Back: New DH Speed Records
机译:
Kummer罢工:新的DH速度记录
作者:
Daniel J. Bernstein
;
Chitchanok Chuengsatiansup
;
Tanja Lange
;
Peter Schwabe
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Performance;
Diffie-Hellman;
Hyperelliptic curves;
Kummer surfaces;
Vectorization;
64.
Fairness versus Guaranteed Output Delivery in Secure Multiparty Computation
机译:
公平与保证在安全多方计算中的保证输出交付
作者:
Ran Cohen
;
Yehuda Lindell
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
65.
Poly-Many Hardcore Bits for Any One-Way Function and a Framework for Differing-Inputs Obfuscation
机译:
多种单向功能的多种硬核比特和不同输入混淆的框架
作者:
Mihir Bellare
;
Igors Stepanovs
;
Stefano Tessaro
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
66.
Solving LPN Using Covering Codes
机译:
使用覆盖码解决LPN
作者:
Qian Guo
;
Thomas Johansson
;
Carl Londahl
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
67.
Scrutinizing and Improving Impossible Differential Attacks: Applications to CLEFIA, Camellia, LBlock and SIMON
机译:
仔细审查和提高不可能的差异攻击:应用于Clefia,Chelfia,Camellia,Lblock和Simon
作者:
Christina Boura
;
Maria Naya-Plasencia
;
Valentin Suder
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Block ciphers;
Impossible differential attacks;
CLEFIA;
Camellia;
LBlock;
SIMON;
68.
Big Bias Hunting in Amazonia: Large-Scale Computation and Exploitation of RC4 Biases
机译:
亚马逊的大偏见狩猎:RC4偏差的大规模计算和开发
作者:
Kenneth G. Paterson
;
Bertram Poettering
;
Jacob C. N. Schuldt
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
RC4;
Plaintext recovery attack;
WPA;
TKIP;
MPPE;
69.
Improving the Polynomial time Precomputation of Frobenius Representation Discrete Logarithm Algorithms Simplified Setting for Small Characteristic Finite Fields
机译:
改进Frobenius表示离散对数算法的多项式时间预测,简化了小特征有限字段的简化设置
作者:
Antoine Joux
;
Cecile Pierrot
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
70.
Automatic Security Evaluation and (Related-key) Differential Characteristic Search: Application to SIMON, PRESENT, LBlock, DES(L) and Other Bit-Oriented Block Ciphers
机译:
自动安全评估和(相关键)差分特性搜索:应用于Simon,Thane,Lblock,DES(L)和其他面向位的块密码
作者:
Siwei Sun
;
Lei Hu
;
Peng Wang
;
Kexin Qiao
;
Xiaoshuang Ma
;
Ling Song
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Automatic cryptanalysis;
Related-key differential attack;
Mixed-integer Linear Programming;
Convex hull;
71.
Memory-Demanding Password Scrambling
机译:
记忆苛刻的密码加扰
作者:
Christian Forler
;
Stefan Lucks
;
Jakob Wenzel
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Password hashing;
Memory-hard;
Cache-timing attack;
72.
Multi-valued Byzantine Broadcast: The t < n Case
机译:
多价拜占庭播放:T
作者:
Martin Hirt
;
Pavel Raykov
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
73.
Black-Box Separations for One-More (Static) CDH and Its Generalization
机译:
黑箱分离一项(静态)CDH及其泛化
作者:
Jiang Zhang
;
Zhenfeng Zhang
;
Yu Chen
;
Yanfei Guo
;
Zongyang Zhang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
74.
Jacobian Coordinates on Genus 2 Curves
机译:
Jacobian在2曲线上坐标
作者:
Huseyin Hisil
;
Craig Costello
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Genus 2;
Hyperelliptic curves;
Explicit formulas;
Jacobian coordinates;
Scalar multiplication;
75.
Better Zero-Knowledge Proofs for Lattice Encryption and Their Application to Group Signatures
机译:
更好的零知识证明,用于晶格加密及其应用于组签名的应用程序
作者:
Fabrice Benhamouda
;
Jan Camenisch
;
Stephan Krenn
;
Vadim Lyubashevsky
;
Gregory Neven
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Verifiable Encryption;
Group Signatures;
Zero-Knowledge Proofs for Lattices;
76.
On the Enumeration of Double-Base Chains with Applications to Elliptic Curve Cryptography
机译:
在椭圆曲线密码术中的双基链枚举
作者:
Christophe Doche
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Double-base number system;
Elliptic curve cryptography;
77.
Low Probability Differentials and the Cryptanalysis of Full-Round CLEFIA-128
机译:
低概率差异和全圆形CLFIA-128的密码分析
作者:
Sareh Emami
;
San Ling
;
Ivica Nikolic
;
Josef Pieprzyk
;
Huaxiong Wang
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
CLEFIA;
Cryptanalysis;
Weak keys;
CRYPTREC;
Differentials;
78.
Structure-Preserving Signatures on Equivalence Classes and Their Application to Anonymous Credentials
机译:
对等效类的结构保留签名及其在匿名凭证中的应用程序
作者:
Christian Hanser
;
Daniel Slamanig
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
79.
Concise Multi-challenge CCA-Secure Encryption and Signatures with Almost Tight Security
机译:
简洁的多挑战CCA安全加密和签名,具有几乎紧密的安全性
作者:
Benoit Libert
;
Marc Joye
;
Moti Yung
;
Thomas Peters
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
CCA-secure encryption;
Multi-user;
Multi-challenge;
Signature;
IND-CCA2 security;
QA-NIZK proofs;
Tight security;
Efficiency;
80.
Meet-in-the-Middle Attacks on Generic Feistel Constructions
机译:
通用Feistel结构的中间攻击
作者:
Jian Guo
;
Jeremy Jean
;
Ivica Nikolic
;
Yu Sasaki
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Feistel;
Generic attack;
Key recovery;
Meet-in-the-middle;
81.
Bivariate Polynomials Modulo Composites and Their Applications
机译:
双变量多项式模数复合材料及其应用
作者:
Dan Boneh
;
Henry Corrigan-Gibbs
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Algebraic curves;
Bivariate polynomials;
Cryptographic commitments;
Merkle trees;
82.
Simulatable Leakage: Analysis, Pitfalls, and New Constructions
机译:
可模拟泄漏:分析,陷阱和新建筑
作者:
Jake Longo
;
Daniel P. Martin
;
Elisabeth Oswald
;
Daniel Page
;
Martijin Stam
;
Michael J. Tunstall
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Leakage resilience;
Side channel attack;
Simulatable leakage;
Cross-correlation;
83.
Indistinguishability Obfuscation versus Multi-bit Point Obfuscation with Auxiliary Input
机译:
与辅助输入的禁止区分混淆与多位点混淆相反
作者:
Christina Brzuska
;
Arno Mittelbach
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Indistinguishability obfuscation;
Differing-inputs obfuscation;
Point function obfuscation;
Multi-bit point function obfuscation;
Auxiliary input obfuscation;
Leakage resilient PKE;
84.
Masks Will Fall Off Higher-Order Optimal Distinguishers
机译:
面具将脱落高阶最佳区分器
作者:
Nicolas Bruneau
;
Sylvain Guilley
;
Annelie Heuser
;
Olivier Rioul
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Side-channel analysis;
Higher-order masking;
Masking tables;
Higher-order optimal distinguisher (HOOD);
Template attack;
85.
Cryptographic Schemes Based on the ASASA Structure: Black-Box, White-Box, and Public-Key
机译:
基于ASASA结构的加密方案:黑盒,白盒和公钥
作者:
Alex Biryukov
;
Charles Bouillaguet
;
Dmitry Khovratovich
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
ASASA;
Multivariate cryptography;
White-box cryptography;
Cryptanalysis;
Algebraic;
Symmetric;
86.
Algebraic Attack against Variants of McEliece with Goppa Polynomial of a Special Form
机译:
用特殊形式的GOPPA多项式对抗MECERIES变体的代数攻击
作者:
Jean-Charles Faugere
;
Ludovic Perret
;
Frederic de Portzamparc
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Public-key cryptography;
McEliece cryptosystem;
Algebraic cryptanalysis;
87.
Using Indistinguishability Obfuscation via UCEs
机译:
通过UCES使用无法区分的混淆
作者:
Christina Brzuska
;
Arno Mittelbach
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Correlation-secure hash functions;
Hardcore functions;
Indistinguishability obfuscation;
Differing-inputs obfuscation;
Point-function obfuscation;
Auxiliary-input obfuscation;
Universal computational extractors (UCEs);
88.
Beyond 2~(c/2) Security in Sponge-Based Authenticated Encryption Modes
机译:
超越基于海绵的经过验证的加密模式的2〜(C / 2)安全性
作者:
Philipp Jovanovic
;
Atul Luykx
;
Bart Mennink
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Authenticated encryption;
CAESAR;
Ascon;
CBEAM;
ICE-POLE;
Keyak;
NORX;
PRIMATEs;
STRIBOB;
89.
GLV/GLS Decomposition, Power Analysis, and Attacks on ECDSA Signatures with Single-Bit Nonce Bias
机译:
GLV / GLS分解,功率分析和ECDSA签名的攻击单点ONCE偏差
作者:
Diego F. Aranha
;
Pierre-Alain Fouque
;
Benoit Gerard
;
Jean-Gabriel Kammerer
;
Mehdi Tibouchi
;
Jean-Christophe Zapalowicz
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Elliptic Curve Cryptography;
GLV/GLS Method;
Bleichen-bacher's ECDSA Attacks;
Side-Channel Analysis;
90.
Side-Channel Analysis of Multiplications in GF(2~(128)) Application to AES-GCM
机译:
GF中乘法的侧通道分析(2〜(128))应用于AES-GCM
作者:
Sonia Belaid
;
Pierre-Alain Fouque
;
Benoit Gerard
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Field Multiplication;
Authenticated Encryption;
AES-GCM;
Side-Channel;
91.
Multi-target DPA Attacks: Pushing DPA Beyond the Limits of a Desktop Computer
机译:
多目标DPA攻击:推动DPA超出桌面计算机的极限
作者:
Luke Mather
;
Elisabeth Oswald
;
Carolyn Whitnall
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
92.
Composable Security of Delegated Quantum Computation
机译:
授权量子计算的可组合安全性
作者:
Vedran Dunjko
;
Joseph F. Fitzsimons
;
Christopher Portmann
;
Renato Renner
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
93.
A Simplified Representation of AES
机译:
AES的简化表示
作者:
Henri Gilbert
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
94.
Mersenne Factorization Factory
机译:
Mersenne分解工厂
作者:
Thorsten Kleinjung
;
Joppe W. Bos
;
Arjen K. Lenstra
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Mersenne numbers;
Factorization factory;
Special number field sieve;
Block Wiedemann algorithm;
95.
Authenticating Computation on Groups: New Homomorphic Primitives and Applications
机译:
对组进行验证计算:新的同性恋基元和应用
作者:
Dario Catalano
;
Antonio Marcedone
;
Orazio Puglisi
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
96.
Bootstrapping Obfuscators via Fast Pseudorandom Functions
机译:
通过快速伪随机函数自动启动混淆器
作者:
Benny Applebaum
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
97.
Compact VSS and Efficient Homomorphic UC Commitments
机译:
紧凑型VSS和高效的同性恋UC承诺
作者:
Ivan Damgard
;
Bernardo David
;
Irene Giacomelli
;
Jesper Buus Nielsen
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
98.
Higher-Order Threshold Implementations
机译:
高阶阈值实现
作者:
Begul Bilgin
;
Benedikt Gierlichs
;
Svetla Nikova
;
Ventzislav Nikov
;
Vincent Rijmen
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
99.
How to Securely Release Unverified Plaintext in Authenticated Encryption
机译:
如何在经过认证的加密中安全地释放未验证的明文
作者:
Elena Andreeva
;
Andrey Bogdanov
;
Atul Luykx
;
Bart Mennink
;
Nicky Mouha
;
Kan Yasuda
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
100.
Adaptive Security of Constrained PRFs
机译:
受约束的PRFS的自适应安全性
作者:
Georg Fuchsbauer
;
Momchil Konstantinov
;
Krzysztof Pietrzak
;
Vanishree Rao
会议名称:
《International Conference on the Theory and Application of Cryptology and Information Security》
|
2014年
关键词:
Constrained pseudorandom functions;
Full security;
Complexity leveraging;
Meta-reduction;
上一页
1
2
3
4
5
6
7
8
9
10
11
下一页
意见反馈
回到顶部
回到首页